Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên
Số trang: 10
Loại file: pdf
Dung lượng: 1.16 MB
Lượt xem: 21
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.
Nội dung trích xuất từ tài liệu:
Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên CHƯƠNG 2: FOOTPRINTING Vũ Trung Kiên Để bắt đầu tấn công hệ thống, bạn cần thực hiện 3 bước: In dấu chân, Quét, Liệt kê. Trước khi đi vào trò đùa thật sự, bạn hãy hiểu sơ lược các công việc này. Cụ thể bây giờ chúng ta sẽ tìm hiểu về kỹ thuật in dấu chân (footprint). Ví dụ một tên cướp muốn đánh cướp ngân hang, chúng không thể bước vào và đòi tiền, mà chúng sẽ dốc sức thăm do các thông tin từ ngân hàng đó. Thông tin mà hắn thu thập có thể là tuyền đường mà xe bọc thép đi qua, giờ phân phát, số thủ quỹ, và những thông tin khác giúp phi vụ thành công. Yêu cầu trên cũng áp dụng cho một kẽ tấn công trên mạng. Chúng phải ra sức thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức. Kết quả thu được sẽ giúp cuộc tấn công trót lọt hơn. Bằng cách dò theo dấu chân, những bộ lưu trữ trên internet, truy cập từ xa, cùngvới sự hiện diện của internet kẽ tấn công có thể góp nhặt một cách có hệ thống các thông tin từ nhiều nguồn khác nhau về một tổ chức nào đó.FootPrinting là gì ? Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Đây là cách dễ nhất cho các hacker để thu thập thông tin về những hệ thống máy tính và các công ty mà họ thuộc về. Mục đích của giai đoạn chuẩn bị này là để tìm hiểu càng nhiều càng tốt như bạn có thể về một hệ thống, khả năng truy cập từ xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh cụ thể về bảo mật của nó. 1. Phạm trù của Footprinting Footprinting được định nghĩa như những quá trình tạo ra một kế hoạch chi tiết hoặc bản đồ về hệ thống mạng của một tổ chức nào đó. Thu thập thông tin được biết đến như là footprinting một tổ chức. Footprinting bắt đầu bằng cách xác định mục tiêu hệ thống, ứng dụng, hoặc vị trí vật lý của mục tiêu. Một thông tin được biết đến, thông tin cụ thể về tổ chức được thu thập bằng cách sử dụng phương pháp không xâm nhập. Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc tấn công kỹ thuật xã hội để đạt được mục tiêu. Một hacker có thể dùng Google search hoặc Yahoo! People tìm kiếm để xác định vị trí thông tin về những người nhân viên. Google search engine có thể được sử dụng một cách sáng tạo để thực hiện việc tổng hợp thông tin. Việc sử dụng về Google searh engine để lấy thông tin được gọi là Google hacking. http://groups.google.com có thể được sử dụng để tìm kiếm Google newsgroup. Blog, new groups, báo chí…là những nơi tốt nhất để tìm kiếm thông tin công ty hay nhân viên. Các công ty tuyển dụng có thể cung cấp thông tin như những loại máy chủ hoặc thiết bị cơ sở hạ tầng một công ty đang sử dụng. Các thông tin khác thu được có thể bao gồm sự xác định về các công nghệ Internet đang được sử dụng, hệ điều hành và phần cứng đang được sử dụng, hoạt động địa chỉ IP, địa chỉ e-mail và số điện thoại, và tập đoàn chính sách và thủ tục. Note: Thông thường, một hacker dùng 90% thời gian hồ sơ và tập hợp thông tin trên một mục tiêu và 10% thời gian tiến hành việc tấn công. 2. Phương pháp thu thập thông tin Tổng hợp thông tin có thể được thực hiện trong 7 bước như trong mô tả của hình 2.1 Quá trình footprinting được thực hiện trong 2 bước đầu tiên của việc khám phá thông tin ban đầu và định vị phạm vi mạng. Note: Những bước tổng hợp thông tin khác được nằm ở chương 3, “Scanning and Enumeration.” Một số nguồn thông thường được sử dụng để thu thập thông tin bao gồm sau đây: Domain name lookup Whois Nslookup Sam Spade Hình 2.1: Bảy bước của việc tổng hợp thông tin Trước khi chúng ta thảo luận những công cụ này, Hãy nhớ rằng thông tin nguồn mở có thể mang lại sự giàu có của thông tin về một mục tiêu, ví dụ như những số điện thoại và địa chỉ. Thực hiện những yêu cầu của Whois, tìm kiếm trong bảng Domain Name System (DNS). Hầu hết thông tin này là dễ dàng có được và hợp pháp để có được. Chi tiết về cách hoạt động DNS và cụ thể của bản dịch DNS là ngoài phạm vi của cuốn sách này và sẽ không được thảo luận chi tiết. Duy nhất chi tiết quan trong nhất liên quan cụ thể tới thông tin được nằm trong cuốn sách này. Đó là khuyến cáo rằng tất cả các ứng cử viên CEH có một sự hiểu biết về DNS và cách phân tên công việc trên Internet. Hacking tool Sam Spade (http://www.samspade.org) là một website có chứa một bộ sưu tập về những công cụ như Whois, nslookup, và traceroute. Bởi vì chúng được xác định vị trí trên 1 website, những công cụ làm việc cho vài hệ điều hành này và là đơn vị trí để cung cấp thông tin về 1 mục tiêu tổ chức. 3. Phương pháp cạnh tranh thông minh Cạnh tranh thông minh có nghĩa là thu thập thông tin về sản phẩm của người cạnh tranh, marketing, và những công nghệ. Hầu hết các cuộc cạnh tranh thông minh là không xâm nhập đến công ty đang được điều tra và đang được bắt đầu trong tự nhiên, nó được sử dụng để so sánh sản phẩm hoặc như bán hàng và chiến thuật marketing để hiểu rõ hơn cách mà những đối thủ cạnh tranh đang định vị sản phẩm và những dịch vụ của họ. Một vài công cụ tồn tại cho mục đích tổng hợp những cuộc cạnh tranh thông minh và có thể được sử dụng bởi những hacker để thu thập thông tin về 1 mục tiêu tiềm ẩn nào đó. 4. Phương pháp liệt kê DNS NSlookup, DNSstuff, the American Registry for Internet Number (ARIN), và Whois có thể được sử dụng tất cả để đạt được thông tin mà kế đó được sử dụng để thực hiện DNS enumeration. Nslookup and DNSstuff Một công cụ mạnh mẽ bạn nên làm quen là nslookup (xem hình 2.2). Công cụ này truy vấn những DNS server để tìm thông tin. Nó được cài đặt trong Unix, Linux, và hệ đều hành Window. Công cụ hack Sam Spade bao gồm những công cụ nslookup. Hình 2.2 Nslookup Ngoài việc tìm thông tin tổng hợp từ Whois, bạn có thể sử dụng nsloo ...
Nội dung trích xuất từ tài liệu:
Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên CHƯƠNG 2: FOOTPRINTING Vũ Trung Kiên Để bắt đầu tấn công hệ thống, bạn cần thực hiện 3 bước: In dấu chân, Quét, Liệt kê. Trước khi đi vào trò đùa thật sự, bạn hãy hiểu sơ lược các công việc này. Cụ thể bây giờ chúng ta sẽ tìm hiểu về kỹ thuật in dấu chân (footprint). Ví dụ một tên cướp muốn đánh cướp ngân hang, chúng không thể bước vào và đòi tiền, mà chúng sẽ dốc sức thăm do các thông tin từ ngân hàng đó. Thông tin mà hắn thu thập có thể là tuyền đường mà xe bọc thép đi qua, giờ phân phát, số thủ quỹ, và những thông tin khác giúp phi vụ thành công. Yêu cầu trên cũng áp dụng cho một kẽ tấn công trên mạng. Chúng phải ra sức thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức. Kết quả thu được sẽ giúp cuộc tấn công trót lọt hơn. Bằng cách dò theo dấu chân, những bộ lưu trữ trên internet, truy cập từ xa, cùngvới sự hiện diện của internet kẽ tấn công có thể góp nhặt một cách có hệ thống các thông tin từ nhiều nguồn khác nhau về một tổ chức nào đó.FootPrinting là gì ? Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Đây là cách dễ nhất cho các hacker để thu thập thông tin về những hệ thống máy tính và các công ty mà họ thuộc về. Mục đích của giai đoạn chuẩn bị này là để tìm hiểu càng nhiều càng tốt như bạn có thể về một hệ thống, khả năng truy cập từ xa của nó, port và dịch vụ của mình, và bất kỳ khía cạnh cụ thể về bảo mật của nó. 1. Phạm trù của Footprinting Footprinting được định nghĩa như những quá trình tạo ra một kế hoạch chi tiết hoặc bản đồ về hệ thống mạng của một tổ chức nào đó. Thu thập thông tin được biết đến như là footprinting một tổ chức. Footprinting bắt đầu bằng cách xác định mục tiêu hệ thống, ứng dụng, hoặc vị trí vật lý của mục tiêu. Một thông tin được biết đến, thông tin cụ thể về tổ chức được thu thập bằng cách sử dụng phương pháp không xâm nhập. Ví dụ, trang web riêng của tổ chức có thể cung cấp một thư mục nhân viên hoặc danh sách các bios nhân viên, cái mà có thể hữu ích nếu hacker cần sử dụng một cuộc tấn công kỹ thuật xã hội để đạt được mục tiêu. Một hacker có thể dùng Google search hoặc Yahoo! People tìm kiếm để xác định vị trí thông tin về những người nhân viên. Google search engine có thể được sử dụng một cách sáng tạo để thực hiện việc tổng hợp thông tin. Việc sử dụng về Google searh engine để lấy thông tin được gọi là Google hacking. http://groups.google.com có thể được sử dụng để tìm kiếm Google newsgroup. Blog, new groups, báo chí…là những nơi tốt nhất để tìm kiếm thông tin công ty hay nhân viên. Các công ty tuyển dụng có thể cung cấp thông tin như những loại máy chủ hoặc thiết bị cơ sở hạ tầng một công ty đang sử dụng. Các thông tin khác thu được có thể bao gồm sự xác định về các công nghệ Internet đang được sử dụng, hệ điều hành và phần cứng đang được sử dụng, hoạt động địa chỉ IP, địa chỉ e-mail và số điện thoại, và tập đoàn chính sách và thủ tục. Note: Thông thường, một hacker dùng 90% thời gian hồ sơ và tập hợp thông tin trên một mục tiêu và 10% thời gian tiến hành việc tấn công. 2. Phương pháp thu thập thông tin Tổng hợp thông tin có thể được thực hiện trong 7 bước như trong mô tả của hình 2.1 Quá trình footprinting được thực hiện trong 2 bước đầu tiên của việc khám phá thông tin ban đầu và định vị phạm vi mạng. Note: Những bước tổng hợp thông tin khác được nằm ở chương 3, “Scanning and Enumeration.” Một số nguồn thông thường được sử dụng để thu thập thông tin bao gồm sau đây: Domain name lookup Whois Nslookup Sam Spade Hình 2.1: Bảy bước của việc tổng hợp thông tin Trước khi chúng ta thảo luận những công cụ này, Hãy nhớ rằng thông tin nguồn mở có thể mang lại sự giàu có của thông tin về một mục tiêu, ví dụ như những số điện thoại và địa chỉ. Thực hiện những yêu cầu của Whois, tìm kiếm trong bảng Domain Name System (DNS). Hầu hết thông tin này là dễ dàng có được và hợp pháp để có được. Chi tiết về cách hoạt động DNS và cụ thể của bản dịch DNS là ngoài phạm vi của cuốn sách này và sẽ không được thảo luận chi tiết. Duy nhất chi tiết quan trong nhất liên quan cụ thể tới thông tin được nằm trong cuốn sách này. Đó là khuyến cáo rằng tất cả các ứng cử viên CEH có một sự hiểu biết về DNS và cách phân tên công việc trên Internet. Hacking tool Sam Spade (http://www.samspade.org) là một website có chứa một bộ sưu tập về những công cụ như Whois, nslookup, và traceroute. Bởi vì chúng được xác định vị trí trên 1 website, những công cụ làm việc cho vài hệ điều hành này và là đơn vị trí để cung cấp thông tin về 1 mục tiêu tổ chức. 3. Phương pháp cạnh tranh thông minh Cạnh tranh thông minh có nghĩa là thu thập thông tin về sản phẩm của người cạnh tranh, marketing, và những công nghệ. Hầu hết các cuộc cạnh tranh thông minh là không xâm nhập đến công ty đang được điều tra và đang được bắt đầu trong tự nhiên, nó được sử dụng để so sánh sản phẩm hoặc như bán hàng và chiến thuật marketing để hiểu rõ hơn cách mà những đối thủ cạnh tranh đang định vị sản phẩm và những dịch vụ của họ. Một vài công cụ tồn tại cho mục đích tổng hợp những cuộc cạnh tranh thông minh và có thể được sử dụng bởi những hacker để thu thập thông tin về 1 mục tiêu tiềm ẩn nào đó. 4. Phương pháp liệt kê DNS NSlookup, DNSstuff, the American Registry for Internet Number (ARIN), và Whois có thể được sử dụng tất cả để đạt được thông tin mà kế đó được sử dụng để thực hiện DNS enumeration. Nslookup and DNSstuff Một công cụ mạnh mẽ bạn nên làm quen là nslookup (xem hình 2.2). Công cụ này truy vấn những DNS server để tìm thông tin. Nó được cài đặt trong Unix, Linux, và hệ đều hành Window. Công cụ hack Sam Spade bao gồm những công cụ nslookup. Hình 2.2 Nslookup Ngoài việc tìm thông tin tổng hợp từ Whois, bạn có thể sử dụng nsloo ...
Tìm kiếm theo từ khóa liên quan:
Bảo mật mạng Tài liệu Bảo mật mạng Phạm trù của Footprinting Phương pháp thu thập thông tin Phương pháp cạnh tranh thông minh Phương pháp liệt kê DNSGợi ý tài liệu liên quan:
-
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 193 0 0 -
Phương pháp hồi phục an toàn dữ liệu và tìm lại password
213 trang 94 1 0 -
77 trang 77 1 0
-
Phương pháp nghiên cứu xã hội học: Phần 2 - Phạm Văn Quyết
100 trang 66 5 0 -
Câu hỏi trắc nghiệm CCNA 2 - Chương 3
5 trang 59 0 0 -
192 trang 56 0 0
-
Giáo trình Quản trị mạng nâng cao: Phần 1 - Trường ĐH Công nghiệp Quảng Ninh
55 trang 54 0 0 -
Windows Server 2003 (Tập 1): Phần 1
302 trang 45 0 0 -
Giáo trình Nhập môn xã hội học: Phần 2 - TS. Trần Thị Kim Xuyến
211 trang 41 0 0 -
wiley Hacking Firefox ™ More Than 150 Hacks, Mods, and Customizations phần 9
45 trang 37 0 0